مخاطر الهواتف المستعملة وكيفية تجنبها بطرق آمنة

مخاطر الهواتف المستعملة وكيفية تجنبها بطرق آمنة

0 المراجعات

أصبح الهاتف الذكي الحديث قطعة تقنية لا غنى عنها، إذ تُمكّننا هذه الحواسيب القوية، بحجم الجيب، من فعل كل شيء، من طلب سيارة أجرة إلى استشارة طبيبنا المحلي، لكن كلفتها قد تكون باهظة، لذا ليس من المستغرب أن تصبح الأجهزة المستعملة والمجددة خيارًا شائعًا بشكل متزايد، إذ تتيح إمكانية الوصول إلى تقنيات متميزة بسعر زهيد، وتجذب المستهلكين ذوي الميزانية المحدودة أو الباحثين عن الاستدامة.

تُعدّ الهواتف الذكية أيضًا من أكثر الهدايا المرغوبة، فقد تكون أحدث الموديلات بعيدة عن متناول كثيرين نظرًا لارتفاع أسعارها، لذا تُمثّل الهواتف المستعملة خيارًا أكثر توفيرًا لمن يُقدّمون الهدايا.

كذلك، يُحدِّث الناس هواتفهم الذكية، إما هدايا لأنفسهم أو لتلقيهم هاتفًا جديدًا هدية، وهذا يُنشئ سوقًا ثانوية للأجهزة المستعملة، حيث يبيعون أو يستبدلون هواتفهم القديمة.

المشكلة الرئيسة هي عدم معرفة الحالة التي ستصل بها هذه الأجهزة، ولتجنب تعريض نفسك لمخاطر الإنترنت دون قصد، خذ وقتًا للنظر في النصائح التالية.

ما مخاطر الهواتف المستعملة؟

بفضل ارتفاع أسعار الفائدة والتضخم المستمر في معظم أنحاء العالم، أصبحت الهواتف المستعملة شائعة بشكل متزايد، فقد حققت مبيعاتها أكثر من 13 مليار دولار عالميًا في الربع الأول من عام 2023 وحده، بزيادة قدرها 14% سنويًا، وفي سوق ناضجة مثل المملكة المتحدة، أفادت التقارير بأن ربع الهواتف المباعة في عام 2023 كانت مستعملة أو مُجدَّدة.

image about مخاطر الهواتف المستعملة وكيفية تجنبها بطرق آمنة

ومع ذلك، ينطوي هذا على بعض مخاطر الأمن السيبراني، ومنها:

برامج قديمة

قد لا تدعم الشركة المصنعة بعض الأجهزة، ما يعني أن نظام التشغيل الأساسي لا يتلقى تحديثات البرامج، وهذا أمرٌ سيئ من منظور أمني، إذ يعني أنه عند اكتشاف ثغرات أمنية من قِبل الباحثين أو الجهات الفاعلة في مجال التهديدات، فلن يحصل جهازك على تصحيح أمني لإصلاحها، بل سيصبح عُرضةً للمهاجمين، وقد وجدت دراسة أُجريت عام 2020 في المملكة المتحدة، أن ما يقرب من ثلث الطُرز المُعاد بيعها لم تعد مدعومة بتحديثات الأمان.

البرمجيات الخبيثة

في بعض الحالات، قد يُثبّت مالك سابق (سواءً عن قصد أو بغير قصد) برامج ضارة على الهاتف، وقد يكون هذا مُصمّمًا لأغراض مُختلفة، بدءًا من سرقة معلوماتك الشخصية وكلمات مرورك، وصولًا إلى التطفل على مكالماتك ورسائلك، وقد يُغرق الجهاز بإعلانات غير مرغوب فيها، أو يُمكّنك من الاشتراك في خدمات مُميزة، والهدف النهائي عادةً هو جني الأموال بطريقة ما منك، إما عن طريق سرقة معلوماتك الشخصية والمالية لاستخدامها في الاحتيال أو الابتزاز الرقمي.

لا توجد فحوص تجديد

قد لا تخضع بعض الهواتف المستعملة للفحوص التي يجريها بائعو الهواتف المستعملة الموثوق بهم لضمان عملها وتشغيلها على نظام تشغيل مدعوم، وقد يُعرّضك هذا لبعض المخاطر المذكورة أعلاه.

كيفية تجنب المخاطر الإلكترونية على الأجهزة المستعملة

يتطلب الحد من هذه المخاطر نهجًا متعدد الجوانب، يبدأ بالعناية الواجبة في أثناء عملية الشراء، وهذا يعني عمليًا إجراء بحثك، إذ تتوافر الأجهزة المستعملة من مصادر متنوعة، بدءًا من المصنّعين أنفسهم وتجار التجزئة في الشوارع الرئيسة وشركات الاتصالات والبائعين الأفراد، لذا خصص وقتًا كافيًا للتأكد من أن البائع يتمتع بتقييمات جيدة وأن عرضه مشروع، ويجب أن يكون الضمان مدة عام في الأقل شرطًا أساسيًا لضمان الجودة.

من الأفضل أيضًا تجنب الأجهزة التي تعرضت لكسر الحماية أو الروت، حيث قد تكون ميزات الأمان الخاصة بها معطلة، ما يجعلها أكثر عرضة للتهديدات.

إضافة إلى ذلك، اختر فقط الأجهزة التي لا تزال مدعومة من قبل الشركة المصنعة، وعادةً تدعم شركات تصنيع الهواتف الهاتف مدة 2- 3 سنوات في الأقل بعد إصداره.

وللتخفيف من مخاطر الأمان بدرجة أكبر، ضع في حسبانك ما يلي بعد الشراء:

  • أجرِ إعادة ضبط المصنع بالكامل، وامسح أي بيانات ربما تركها المالك السابق على الجهاز، بما في ذلك جهات الاتصال والصور والرسائل وسجل التصفح وكلمات المرور والتطبيقات.
  • تحديث جميع البرامج الموجودة على الجهاز بعد الشراء إلى الإصدار الأحدث والأكثر أمانًا، وتشغيل التحديثات التلقائية.
  • راقب العلامات التي قد تشير إلى تعرض جهازك للاختراق بواسطة برامج ضارة، مثل النوافذ المنبثقة، أو الإعلانات غير المرغوب فيها، أو التطبيقات التي تظهر ولم تثبتها، أو الأداء البطيء، واستخدام البطارية المرتفع بدرجة غير عادية.
  • ثبت برنامج أمان من مزود موثوق به، واطلب منه فحص الجهاز بحثًا عن التهديدات.

بمجرد تشغيل جهازك، ضع في اعتبارك أفضل الممارسات التالية للتخفيف من مخاطر الأمان المستمرة:

  • إعداد قفل الشاشة ورقم التعريف الشخصي (PIN) أو كلمة المرور أو المصادقة البيومترية (التعرف على الوجه/ مسح بصمة الإصبع) للوصول الآمن.
  • أنشئ نسخة احتياطية لبياناتك، مع تعيين النسخ الاحتياطية التلقائية إلى السحابة في حالة فقدان الجهاز أو سرقته.
  • احذف أي تطبيقات غير مستخدمة لتقليل نسبة التعرض للمخاطر لديك.
  • شغل تشفير الجهاز للحصول على طبقة إضافية من الأمان.
  • استخدم دائمًا المصادقة متعددة العوامل للوصول إلى جهازك وأي برامج/ حسابات عليه.
  • أوقف تشغيل البلوتوث أو الربط أو شبكة Wi-Fi عند عدم الاستخدام، لتجنب تجسس المتطفلين.
  • تحقق من أذونات التطبيق لديك، إذا كانت بعض التطبيقات تطلب الوصول إلى أكثر مما هو ضروري، فيجب أن يكون ذلك علامة حمراء.
  • حمل التطبيقات فقط من متاجر التطبيقات الرسمية ومن المطورين ذوي السمعة الطيبة.
  • انتبه لرسائل التصيد الاحتيال ورسائل البريد الإلكتروني، وفي حال الشك، لا تنقر أبدًا على الروابط أو تفتح المرفقات الموجودة في هذه الرسائل، وتواصل دائمًا مع المُرسِل المفترض بشكل منفصل أولًا، أو افتح الرسالة على جهاز أكثر أمانًا.
  • تجنب استخدام شبكة الواي فاي العامة دون شبكة خاصة افتراضية.

إذا كنت لا تزال قلقًا بشأن تعريض هاتفك المستعمل لمخاطر أمنية، فلا تصل إلى أي معلومات أو حسابات حساسة عند استخدامه، مثل الخدمات المصرفية عبر الهاتف المحمول أو المزامنة مع حسابات شركتك.

في الواقع، إذا سمح صاحب العمل باستخدام أجهزة BYOD في مكان العمل، فقد تكون هناك مجموعة إضافية من القواعد والسياسات التي يجب عليك اتباعها لضمان إمكانية استخدام جهازك المستعمل، وقد تتفاقم المخاطر المذكورة أعلاه إذا تمكن المهاجمون من استخدام هاتفك وسيلة للوصول إلى بيانات وأنظمة الشركة.

مع ذلك، لا يوجد سبب يجعل الهاتف المستعمل يُسبب ضغطًا مفرطًا ومخاطر أمنية، ما دمت تتبع أفضل الممارسات، وإذا قررت إهداءه لشخص آخر، فتذكر إجراء نسخ احتياطي كامل، ومسح البيانات، وإعادة ضبط المصنع.

في النهاية، لا يعني شراء هاتف مستعمل أنك تُقايض الأمان بالسعر، بل يمكنك الحصول على صفقة ممتازة دون التضحية بخصوصيتك، فقط إذا التزمت بالتحقق من مصدر الشراء، وتطبيق أفضل ممارسات الحماية بعد الاستلام، الأجهزة المجددة ليست بديلأ اقتصاديًّا، بل خيارًا ذكيًّا إذا أحسنت استخدامه، احرص دائمًا على حماية بياناتك، ولا تتردد في استشارة خبير تقني عند الحاجة. 

التعليقات ( 0 )
الرجاء تسجيل الدخول لتتمكن من التعليق
مقال بواسطة
المقالات

4

متابعهم

3

متابعهم

2

مقالات مشابة